自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(21)
  • 收藏
  • 关注

原创 【内网渗透第一弹!!!】内网信息收集

循环ping: for /L %I in (1,1,254) DO @ping -w 1 -n 1 192.168.1.%I | findstr "TTL="工具PsLoggedom.exe:PsLoggedon.exe -accepteula \\电脑名。fscan.exe -h 192.168.111.0/24 -o 1.txt //保存到。查看域内用户组列表:net group /domain //domain向域控查询。工具netview.exe:netview.exe -d。

2024-12-11 11:12:07 1120

原创 【web渗透】文件上传!!!

攻击者在入侵了一个网站后,通常会将这些asp或php后门文件与网站服务器web目录下正常的网页文件混在一起,然后使用浏览器来访问这些后门,得到一个命令执行环境,以达到控制网站服务器的目的(可以上传下载或者修改文件,操作数据库,执行任意命令等)。文件上传漏洞是指由于程序员在对用户文件上传部分的控制不足或者处理缺陷,而导致的用户可以越过其本身权限向服务器上上传可执行的动态脚本文件。“文件上传”本身没有问题,有问题的是文件上传后,服务器怎么处理、解释文件。上传的后门文件,需要能被脚本语言解析执行。

2024-12-11 11:08:26 506

原创 【web渗透】XSS史上最全!!!

攻击者通过向Web应用程序注入精心构造的、能够在受害者浏览器环境下执行的恶意脚本代码。这些注入的脚本在用户无意识的情况下被执行,不仅能够非法获取用户的cookies、session令牌等身份认证信息,还可能操纵用户的浏览器发起进一步的非授权操作,对用户隐私和网站安全性构成严重威胁。浏览器自带的一种安全策略,他是指协议域名端口三个都相同的才能互相访问,即若协议、域名、端口有一个不相同时,浏览器禁止页面加载或执行与自身不同域的脚本。

2024-12-11 10:46:49 1125

原创 【强网杯】部分wp

第四张,图卡车上写着浙通物流,上网搜索发现有杭州浙通物流有限公司,猜测图片位于杭州,继续搜索杭州带有大环形的高速,搜出来绕城高速,然后在沿线挨个查看有弧形与直线交叉的直线道路,可以找到乔莫西路辅路上的绕城高速附近的住宅区与图片中一样,可得到大概坐标。第九张,判断为跨河大桥,首先想到武汉长江大桥,提交不正确重新筛选,搜索国内的跨江大桥,且根据江的颜色判断为长江,武汉居多,从武汉开始尝试,发现武汉天兴洲长江大桥正确,大致坐标。逆向分析可知,结果和原文是一一对应关系,直接尝试爆破,在xor=0x0a出flag。

2024-12-11 10:45:23 805

原创 【web安全】web渗透 csrf与ssrf 史上最全!!!

CSRF攻击即Cross-site request forgery,跨站请求伪造,直白来说就是恶意网站伪装成用户,向被害网站发起操作请求。用户登录受害网站,浏览器把获取的身份凭证保存在本地cookie中;用户被诱导打开黑客网站,黑客网站向受害网站服务器发起一个恶意请求,由于cookie的取用规则,这时浏览器会自动带上第一步中的身份凭证;受害网站服务端对恶意请求校验,发现有身份凭证,恶意请求被成功受理;

2024-12-11 10:40:08 816

原创 Spring Framework远程命令执行复现【CVE-2022-22965】包全包详细!!!

class.module.classLoader.resources.context.parent.pipeline.first.directory=写入文件所在的网站根目录。class.module.classLoader.resources.context.parent.pipeline.first.suffix=修改tomcat日志文件后缀。lass.module.classLoader.resources.context.parent.pipeline.first.pattern=构建文件的内容。

2024-12-11 10:37:41 401

原创 Spring Web Flow 【cve-2017-4971】包全包详细!!!

其中,直接控制field这个值的函数是addDefaultMappings,且未做过滤,而addModelBindings是直接获取的java的一个配置文件,由配置文件来确定是否有 binder 节点,如果有,就无法触发代码执行。当你的应用需要复杂的导航控制,例如向导,在一个比较大的事务过程中去指导用户经过一连串的步骤的时候,SWF将会是一个功能强大的控制器。由此可实际在代码中找到该页面,节点为空(代替命令执行语句)+默认值为false(点击Confirm按钮)左边用户名密码先登录。放行然后可以看到监听。

2024-12-11 10:36:29 364

原创 Log4Shell(CVE-2021–44228)漏洞利用!!!包全包详细

JNDI 是 Java Naming and Directory Interface 的缩写,是 Java 中用于访问各种命名和目录服务的API(应用程序编程接口)。JNDI 提供了一种标准的方式来访问各种命名和目录服务,从指定的远程服务器获取并加载对象,其中常用的协议包括 RMI(远程方法调用)和 LDAP(轻量目录访问协议)。JNDI注入主要是用过下载远程class,来运行恶意代码。JNDI注入攻击时常用的就是通过RMI和LDAP两种服务。

2024-12-04 15:55:54 1212

原创 【web渗透】 RCE and 反序列化(第一弹)

eval():将这串代码以php执行利用:?

2024-09-14 17:29:25 521

原创 【漏洞复现】CVE-2014-0160 openssl心脏滴血漏洞复现全流程,一篇全搞定

0x010x020x03 重启docker(本人是成功了但是这玩意其实也有看运气的成分,可能过段时间也会崩,如果后续这个也不行的话就去百度最新的能用的docker源)8.查询本机ip9.在本机浏览器url输入本机ip即可。

2024-09-14 17:22:58 3402 4

原创 web渗透 csrf

CSRF攻击即Cross-site request forgery,跨站请求伪造,直白来说就是恶意网站伪装成用户,向被害网站发起操作请求。用户登录受害网站,浏览器把获取的身份凭证保存在本地cookie中;用户被诱导打开黑客网站,黑客网站向受害网站服务器发起一个恶意请求,由于cookie的取用规则,这时浏览器会自动带上第一步中的身份凭证;受害网站服务端对恶意请求校验,发现有身份凭证,恶意请求被成功受理;

2024-09-07 22:44:27 830 1

原创 CTFshow菜狗杯web wp

先分析一下源码, 首先是 intval()函数将参数id转换为数值型, id > 999直接die()结束程序, 也就是说我们传递的id不能大于 999, 明知道1000就是flag, 但不能直接传1000, 否则程序会直接die()结束, 传递的id 即不能大于999, 又需要查询 1000的值 , 这里我们可以通过 or( 逻辑或)来同时传递两个id, 一个id用于绕过intval($id) > 999 的验证, 另一个id 用来返回1000的查询结果, 也就是flag。

2024-09-07 22:39:31 662

原创 【计算机网络】网安基础,满满干货(最终弹)

DoS(Denial of Service, 拒绝服务)是指阻止或拒绝合法使用者存取网络服务器。造成DoS 的攻击行为被称为DoS攻击,将大量的非法申请封包传送给指定的目标主机,其目的是完全消耗目标主机资源,使计算机或网络无法提供正常的服务。DoS攻击的原理是借助网络系统或协议的缺陷,以及配置漏洞进行网络攻击,使网络拥塞、系统资源耗尽或系统应用死锁,妨碍目标主机和网络系统对正常用户服务请求的及时响应,造成服务的性能受损,甚至导致服务中断。最常见的DoS攻击包括计算机网络带宽攻击和连通性攻击。

2024-09-06 22:10:49 1190

原创 【计算机网络】网安基础,全是干货(第三弹)

TCP控制位位于TCP协议头的特定位置,通常由6位组成,用于表示主机之间目前的关系,如连接状态、数据传输请求等。通过合理使用这些控制位,TCP协议能够实现复杂的数据传输控制功能。

2024-09-06 18:01:29 1100

原创 【sql注入】一篇文章全搞定

注入攻击是指攻击者在应用程序接收用户输入的地方注入自己精心构造的攻击代码,以达到执行任意操作、篡改数据或者获取敏感信息的目的。注入攻击是 Web 应用程序中最常见的攻击类型之一,攻击成功将导致应用程序的机密性、完整性和可用性等方面的风险。任何服务器能取到的用户输入,都是可能存在SQL注入的注入点登录注册搜索栏文章详情页面http请求头部:xff referer user-agent cookie留言板分页公告。

2024-09-05 17:58:50 2038

原创 【计算机网络】网安基础,全是干货(第二弹)

IP(Internet Protocol)协议,中文叫网际协议 ,是位于网络层的一个协议。它用于屏蔽下层物理网络的差异,为上层提供统一的 IP 数据报。就像下面这样:无连接的投递服务:发送端可于任何时候自由发送数据,而接收端永远不知道自己会在何时从哪里接收到数据。每个 IP 数据报独立处理和传输, 一台主机发出的数据报序列,可能会走不同的路径, 甚至有可能其中的一部分数据报会在传输过程中丢失。

2024-09-05 17:54:34 1194

原创 【计算机网络】网安基础,全是干货

计算机网络:是一个将分散的、具有独立功能的计算机系统,通过通信设备与线路连接起来,由功能完善的软件实现资源共享和信息传递的系统。通信设备通常指交换机和路由器。线路就是端系统和通信系统所连接的一个介质。有线传输介质:双绞线、同轴电缆、光纤等。无限传输介质:卫星、无线电波、微波等。网线的种类有3种,分别是:双绞线、同轴电缆、光缆。大家常说的“网线”多特指家用的双绞线。三者的作用如下。双绞线:家用网线;同轴电缆:多用于传输电视的视频信号(模拟信号、数字信号等);

2024-09-05 17:50:35 1023

原创 Linux常用命令大全,满满干货(三)

ifocnfig ens33 新的ip netmask 255.255.255.0。每周五 20点 在root下 创建test.txt。-ap | grep ssh显示网络接口列表。crontab -e 编辑定时任务文件。crontab -l 定时任务列表。每天八点 创建test1。-tlnp查看各种相关。-i显示网络接口列表。

2024-09-05 17:41:26 363

原创 Docker的安装与使用(一篇文章搞定)

创建启动portainer容器(docker run -d -p 8000:8000 -p 9000:9000 --name=portainer --restart=always -v /var/run/docker.sock:/var/run/docker.sock -v portainer_data:/data portainer/poporiner)并创建启动容器(docker run -d --name myserver -p8080-8089:80-89 myserver /run.sh)

2024-09-05 15:36:06 1781 1

原创 Linux常用命令大全,满满干货(二)

Linux用户信息存放在/etc/passwd。-ap | grep ssh显示网络接口列表。crontab -e 编辑定时任务文件。crontab -l 定时任务列表。-e显示全部-f全部列出 -ef。-tlnp查看各种相关。-i显示网络接口列表。

2024-09-05 15:12:09 582

原创 Linux常用命令大全,满满干货(一)

● /proc:proc 是 Processes(进程) 的缩写,/proc 是一种伪文件系统(也即虚拟文件系统),存储的是当前内核运行状态的一系列特殊文件,这个目录是一个虚拟的目录,它是系统内存的映射,我们可以通过直接访问这个目录来获取系统信息。● /selinux:这个目录是 Redhat/CentOS 所特有的目录,Selinux 是一个安全机制,类似于 windows 的防火墙,但是这套机制比较复杂,这个目录就是存放selinux相关的文件的。当系统重启时,这个目录下的文件应该被删掉或清除。

2024-09-05 14:54:56 2269 2

网安学习逆向工程与汇编

网安学习逆向工程与汇编

2024-12-11

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除